找到约 12 条结果

文章 什么是链下数据和链下计算?

...易的个人地址。 - 余额——帐户拥有的原生数量,例如比特区块链上的 10 BTC 或以太坊上的 100 ETH。 - 智能合约——存储在区块链全局状态中的分布式计算机程序,例如 ERC20 代合约或 [自动化做市商 (AMM)](https://learnblockchain....

文章 Phala:全球透明且私密的云计算

...通过一种不需要权限的方式互联于全球。TEE 工作节点与比特和以太坊的矿工类似,任何人都可以通过连接到 Phala 网络参与,但它们也不同,因为所需设备对爱好者更容易获取。大多数普通个人计算机都可以连接到网络并将代...

文章 当机器转移资金 - AI代理对支付系统的需求

...工作在 2013 年证明了机器可读小额支付的概念是合理的:比特支付通道理论上可以使设备自主地相互支付。基础设施尚未准备好:比特交易成本使得低于一美分的支付在经济上不合理。L402,由 Lightning Labs 近十年后开发,走...

文章 区块链技术对金融服务影响 - 回顾与展望

...梭** 首先,背景介绍。 我在2013年购买了我的第一枚比特。在2016年,我与联邦储备系统的一群同事共同撰写了一篇[论文](https://www.federalreserve.gov/econres/feds/distributed-ledger-technology-in-payments-clearing-and-settlement.htm#:~:text=Distribute...

文章 可验证性是加密技术最重要的优势

可验证性是加密技术最重要的优势。比特和以太坊为我们提供了可验证的货和金融。与可验证性相关的下一步与之前的两个步骤不同。比特和以太坊的创新之处在于,这两种类型的可验证性都存在于加密环境中,更准确地...

文章 ZK Mesh: 2025年3月回顾

...3774825845) \| Zé Pedro (@zkpedrongmi) - [BitVM: 通过电路抽象解锁比特上的任意计算](https://learnblockchain.cn/article/17768/) \| zkSecurity - [zkTLS 设计选择:不透明与索回](https://x.com/0xShivani/status/1904165256416370950) \| Shivani (@0xShivani) - [使用比特...

文章 你应该知道的24种流行文化

...活动和三阶段计划来推动其教派般的势头,目标是“翻转比特”。 _⚠️ 提醒:此处的所有信息仅供学习,不作为财务建议。提供的信息在你阅读时可能已更改、不正确或不再当前。验证所有信息,确保在你所在区域合法。...

文章 TurboQuant:通过极端压缩重新定义AI效率

...量化常数。这种开销可能会为每个数字增加1或2个额外的比特,部分抵消了向量量化的目的。 今天,我们介绍了 TurboQuant(将在 ICLR 2026 上发表),这是一种压缩算法,它以最佳方式解决了向量量化中的内存开销挑战。我们还介...

文章 一文读懂加密技术

...中谈到的区块链大多指无需许可的区块链(即:以太坊和比特区块链),因为这类区块链的应用范围远大于需要许可的区块链(即:联盟链和私有链)。 ## 痛点:社会信任崩塌 公众对传统机构和流程失去信任,这个问题...

文章 Phala:透明且私密的全球计算云

...各地的设备以无许可的方式连接在一起。TEE workers 类似于比特和以太坊矿工,任何人都可以通过连接到 Phala 网络参与,但不同的是,硬件要求更适合爱好者。目前大多数零售个人电脑都有连接 Phala 并运行其代码的 TEE 能力。...

文章 深度解析Solidity的17个坑及超详细避坑指南

...成为创建者。 关于这个bug的一些有趣讨论可以在一些比特论坛上找到。最终,它允许用户争夺创建者的地位,从金字塔计划中获得费用。 ## **14. 未初始化的存储指针** EVM将数据存为storage或memory。在开发合约时,准...

文章 以太坊上的百万用户去中心化应用:应用特定侧链简介

...网络上使用。其他人建议提高区块 gas 限制(这类似于在比特中增加区块大小),但这也存在自身的缺点。 与此同时,显然市场中对能够 **今天** 运作的扩展解决方案存在明确的需求,以应对现实世界去中心化应用的需求,...